CRIPTOGRAFÍA Y LA MÁQUINA ENIGMA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CRIPTOGRAFÍA Y LA MÁQUINA ENIGMA"

Transcripción

1 CRIPTOGRAFÍA Y LA MÁQUINA ENIGMA La criptografía es la ciencia, y el arte, de transformar un mensaje en un batiburrillo ininteligible, de forma que solo los que conozcan una clave puedan reconstruirlo. Es una ciencia porque se rige por reglas matemáticas, pero también es un arte porque no hay forma de saber cuando un sistema de cifrado es bueno. Un criptógrafo que produzca un buen sistema de cifra tendrá siempre como adversario al criptoanalista, que intentará recuperar el mensaje sin conocer la clave. Es una lucha tan antigua como la de la espada y el escudo. Desde los tiempos más remotos se han utilizado códigos secretos para lograr que un mensaje resultara incomprensible para las personas no autorizadas a leerlos. En las tumbas del antiguo Egipto, existen múltiples ejemplos de escritura cifrada: se le atribuía un valor mágico, además del práctico. Vamos a recordar los códigos secretos que a través de la historia nos ayuden a penetrar en el más famoso de ellos: la máquina Enigma. El cifrario de César El historiador Suetonio (siglo I-II d. C.), describe un sistema de cifrado utilizado por Julio César por el que resultaba imposible captar el sentido de cuanto escribía. Sustituía la primera letra del alfabeto, A, por la cuarta, D, y así sucesivamente con todas las demás. Según este historiador, también el emperador Augusto utilizaba un sistema muy similar, aunque se conformaba con avanzar tan solo una posición. La scitala espartana El mensaje cifrado se escribía en una cinta de pergamino o de papiro que se envolvía sobre un bastón. Se retiraba la cinta y se enviaba al destinatario que tenía en su poder una copia idéntica del bastón. Al colocar de nuevo la cinta, aparecía el mensaje. El atbash hebreo Se utiliza el alfabeto hebreo. Se van sustituyendo las letras del mensaje de acuerdo con la disposición de una tabla que consta de dos líneas de letras del alfabeto hebreo. El atbash se emplea en la Biblia (libro de Jeremías) Otros sistemas Con el paso de los siglos se idearon los cifrarios de rotación, que consisten en dos discos concéntricos que pueden girar de forma independiente; en sus bordes, a intervalos regulares y en el orden habitual, figuran las 26 letras del alfabeto. Este sistema fue utilizado por León Battista Alberti ( ) y Della Porta ( ) Otro sistema utilizado en el siglo XVI era el de cifrario polialfabético de Vigenére ( ) consistía en que la misma letra de origen, en el transcurso de la operación de cifrado, se transforma en distintas letras cifradas. Durante mucho tiempo y erróneamente, se consideró que el cifrario de Vigenère era inexpugnable con métodos criptoanalíticos. Sin embargo ya en el siglo XIX, Kasiski creó el primer método de ataque contra los cifrarios polialfabéticos. Hasta ahora nos hemos referido a los sistemas de cifrado que proceden del cifrario de César y del atbash. Vamos a tratar ahora sobre los que tiene su origen en la citala espartana, es decir, pasaremos de los cifrarios de sustitución a los de transposición.gran parte de los códigos secretos 1

2 de este tipo se basan en el empleo de rejillas. Al parecer, éstas fueron incorporadas a la criptografía por Girolamo Cardano en el siglo XVI. Julio Verne ( ) que sentía una pasión evidente por la criptografía; la utilizó en tres de sus novelas: Viaje al centro de la Tierra, Mathias Sandorf y La Jangada. Criptografía táctica y criptografía estratégica La finalidad de la criptografía estratégica consiste en garantizar el secreto de los mensajes cifrados para siempre, mientras que la criptografía táctica, que es menos ambiciosa pero también menos costosa, se conforma con una duración que puede ser incluso de algunas horas o de algunos días. Auguste Kerckhoffs ( ) es el autor de un tratado muy importante, La criptografía Militar, que se publicó en1883. Kerckhoffs ilustra claramente la diferencia existente entre los sistemas de tipo táctico y los de tipo estratégico, cuando afirma que hay que distinguir cuidadosamente entre un sistema de cifrado pensado para la protección temporal del intercambio de cartas entre personas individuales y un sistema criptográfico destinado, por el contrario, a proteger la correspondencia de los jefes del ejército durante un tiempo ilimitado. En opinión de Kerckhoffs, compartida hoy día por todos los criptólogos, un sistema de tipo estratégico debe poseer, como característica fundamental la siguiente: La seguridad de un sistema estratégico se basa totalmente, o de forma esencial, en el secreto de la clave; si el enemigo descubre el tipo de cifrario utilizado pero ignora la clave empleada para el descifrado, el secreto del mensaje queda aún garantizado. Códigos Hasta ahora hemos visto distintos sistemas de cifrado que poseen una clave fija (= una clave única) y, por consiguiente, resultan totalmente inutilizables en la criptografía estratégica: cifrario de César, la scitala espartana, el atbash bíblico o la rejilla del conde Sandorf. En Criptografía, los sistemas de clave fija se llaman cifrarios degenerativos; más respetuoso es el término cifrarios de código o, para ser más breves, códigos. En realidad, los códigos en los que falta en absoluto el aspecto de secreto son de uso común: uno de los ejemplos más ilustres es el código telegráfico que recibe el nombre de alfabeto Morse. Los mensajes se escriben utilizando tres símbolos: el punto, la raya y el espacio. Volvemos a insistir que el alfabeto Morse no es un código criptográfico: es tan solo un sistema de trascripción, conocido por todos los especialistas. Por otra parte existe una zona muy amplia en la que se superponen el estudio de las lenguas y el de la criptografía: es toda esa franja que se refiere al descifrado de las lenguas muertas. Destacamos en este apartado a Champollion que en 1822 descifró los jeroglíficos del egipcio arcaico, utilizando la piedra Rosetta. En dicha piedra, el mismo mensaje figuraba escrito en griego clásico (= texto de origen), en jeroglíficos hieráticos (=primer texto cifrado) y en demótico (= segundo texto cifrado, conseguido cifrando el mismo mensaje de origen con un código distinto). El demótico es un hierático simplificado que, poco a poco, se fue convirtiendo en escritura de uso común a partir del 700 a. C. Criptografía mecánica En la segunda mitad del siglo XVIII, estalló la revolución industrial. La pasión por las máquinas, además de estar alentada por exigencias de tipo práctico, se convierte en una especie de actitud filosófica e invade los campos más disparatados, desde las industrias textiles hasta los talleres de fabricación de instrumentos musicales. Hacia 1820, el matemático inglés Charles Babbage empezó a proyectar su máquina analítica, un potente ordenador mecánico con tarjetas perforadas, que constituye el antecedente de nuestros ordenadores electrónicos. Aunque la máquina de Babbage quedó como un sueño de un visionario, otras máquinas alcanzaron un éxito inmediato. Fue fundamental la invención del telégrafo electrónico, que siguió al 2

3 óptico de Claude Chappe, y tuvo una influencia decisiva en el desarrollo de la criptografía en 1835, Samuel Morse expuso su modelo en la Universidad de Columbia; ocho años más tarde se inauguró la primera línea telegráfica, de unos treinta kilómetros de longitud, entre Londres y el castillo de Winsord. El desarrollo de las técnicas de comunicación tuvo también una influencia decisiva sobre las técnicas de guerra : la situación de las operaciones militares ya se podía controlar a distancia. La historia de la criptografía corre ya paralela a la historia de los avances técnicos en el terreno de las telecomunicaciones, cuyas etapas nos son bien conocidas. El teléfono, la telegrafía sin hilos, la radio y los ordenadores electrónicos, que Babbage se limitó a soñar, pero que se construyeron realmente durante la Segunda Guerra Mundial, son hitos esenciales en la historia de nuestra sociedad. La revolución industrial intervino también de forma más directa en la historia de la criptografía: las operaciones de cifrado y descifrado, poco a poco, se fueron mecanizando y automatizando. El elemento típico de las máquinas que se fabricaron, al menos hasta el final de la Segunda Guerra Mundial, es el rotor. Rotores y máquinas de cifrado En época de guerra se hace indispensable que en el caso de que el enemigo intercepte nuestros mensajes, no tenga manera de saber que significan. La forma de lograrlo consiste en alterar su contenido de una manera que solo el receptor del mensaje pueda devolverlo a su forma original. Si el método empleado para alterar (o encriptar, por hacer críptico su contenido) el texto es demasiado complicado, puede utilizarse una máquina que lleve acabo la tarea. Hoy día, se utilizan ordenadores o microcontroladores para ello. Pero no siempre fué así. Durante la Segunda Guerra Mundial, la mayor parte de los mensajes transmitidos entre diferentes secciones de cada ejército se hacía mediante el uso de la radio. La radio tiene la desventaja de que cualquier persona que disponga de un receptor funcionando en la frecuencia adecuada puede escuchar los mensajes, por lo que se hace imperioso encriptarlos para mantener el secreto. Los alemanes utilizaron la que luego sería la máquina de encriptar más famosa de la historia: La máquina Enigma. El alto mando alemán utilizó como base para la construcción de su máquina los trabajos de Arthur Scherbius, creador de una máquina encriptadora comercial, basada en una serie de rotores que cambiaban una letra por otra. Como Scherbius carecía de dinero suficiente para llevar adelante su empresa, por lo que se asoció a Willie Korn, dueño de la compañía Enigma Chiffiermaschinen AG, de Berlín. Estos dos empresarios mejoraron el diseño de la máquina de Scherbius, adicionándole rotores intercambiables. En 1923 disponían de una nueva máquina prácticamente inviolable que vendían para la protección de secretos comerciales. Poco apoco, Enigma fue penetrando en las fuerzas militares alemanas. Primero fue la marina, luego el ejército y por último la fuerza aérea. Todas adoptaron la Enigma como la encriptadora oficial. Cuando el Servicio de Inteligencia, las SS, la GESTAPO y el Servicio de Seguridad e Inteligencia Política del Partido Nacionalsocialista comenzaron a utilizar la máquina Enigma, en 1926, la empresa quedó directamente bajo el control del Estado Alemán y la máquina fue retirada del mercado comercial. Enigma que originalmente tenía tres rotores fue modificada por la marina para incorporar un cuarto rotor y hacerla más segura. Esta máquina se conocía dentro de la Fuerza como Eins (modelo uno) o Wermarcht Enigma (modelo W) y entró en servicio el 1 de Junio de Era capaz de mezclar el texto de los mensajes de 200 quintillones de formas diferentes. Y con la clave correcta, volverlo a la normalidad. Se transformó rápidamente en el código secreto indescifrable de las Fuerzas Armadas. O al menos eso creían los alemanes. El talón de Aquiles del sistema Enigma fueron las máquinas comerciales. A pesar de ser retiradas del mercado, y de no funcionar exactamente igual que los modelos de las fuerzas armadas, el GCCS (Government Code Ciphering School) de Inglaterra pudo descifrar algunos mensajes provenientes del modelo comercial. Pero rápidamente se dieron cuenta que no podían descifrar los códigos de las Enigmas 1 y W. Pero un grupo de matemáticos polacos pudo lograrlo en El gobierno inglés ocultó hasta 1986 este hecho, dando la impresión de que habían sido ellos los que lograron romper el código. Cuando la verdad fue revelada, se supo que los polacos, utilizando 3

4 cuatro estaciones de escucha en Varsovia, Strogard, Poznan y Krzeslawice, analizaban el código Enigma desde Con la ayuda de varios matemáticos de la Universidad de Poznan, y empleando una máquina Enigma comercial, sentaron las bases para quebrar el código. Trabajando junto con los franceses, lograron obtener una descripción de los modelos Enigma militares y algunas viejas tablas de códigos. En 1933 los polacos ya podían descifrar mensajes alemanes. Para 1939 habían leído unos cien mil mensajes secretos. Este hecho fue mantenido en gran secreto, para evitar que el ejército alemán modificara su sistema. Pero de forma sorpresiva, en septiembre de 1938, los alemanes cambiaron completamente el método utilizado para generar códigos. Como respuesta, los polacos fabricaron el primer computador mecánico de la historia, la llamada bomba criptológica, que junto a otro aparato denominado ciclómetro los ayudaba a establecer patrones en los mensajes interceptados. Aunque demasiado complejo como para ser explicado aquí, mencionaremos que el método de trabajo consistía en el uso de varios juegos de 26 hojas de papel perforado con 2601 agujeros, agrupados en 51 líneas de agujeros de 51 columnas. Esto les permitía hallar la forma en que se ajustaban los rotores para formar las claves. No era una tarea fácil. En un momento, la complejidad de la Enigma obligó a los polacos a utilizar 60 bombas criptológicas y juegos de 60 hojas perforadas en lugar de 26. A principios de julio de 1939, el Jefe de Estado Mayor polaco comenzó a compartir los secretos arrancados a Enigma con los servicios de inteligencia aliados. Gracias a la colaboración de Polonia, los británicos pudieron leer mensajes alemanes a partir de agosto de La clave del Enigma queda determinada por la estructura interna de los rotores y por su posición inicial. Los rotores podían ser de nueve tipos distintos, en los modelos empleados por el ejército alemán, y de cuatro tipos en los modelos utilizados por la marina, tenían que sustituirse con frecuencia para evitar que los criptoanalistas enemigos consiguieran alguna pista. De hecho, podemos afirmar que el Enigma está muy por encima de los sistemas criptoanáliticos de lápiz y papel. Para forzarlo (aunque algunos detalles de la solución se siguen manteniendo en secreto), los ingleses recurrieron a máquinas de cálculo gigantescas, llamadas justamente Colosos, a las que se puede considerar como precursoras de los ordenadores electrónicos modernos. Hay quienes afirman que 1943, el año en que entraron en funcionamiento los Colosos, es el año de nacimiento de la informática, pero quizá esta fecha se debería anticipar algunos años, a favor de las ingeniosas máquinas electrónicas proyectadas por el alemán Konrad Zuse en Al grupo de contraespionaje británico pertenecía Alan Turing, uno de los más famosos matemáticos del siglo XX, que fue uno de los fundadores de la informática teórica. Desde la aparición de la máquina Enigma hasta nuestros días las cosas han cambiado bastante, sólo tenemos que recordar que el Enigma tenía un inconveniente grave: carecía de impresora. Los resultados aparecían iluminados en un teclado especial, letra a letra, y una persona tenía que encargarse de transcribirlos a mano en una hoja de papel. Una impresora electromecánica hubiera añadido demasiado peso al dispositivo y éste hubiera sido escasamente manejable: un problema que la técnica moderna permite solucionar sin dificultades. Vamos a finalizar con unas palabras de un apasionado de la criptografía, Edgar Allan Poe: es dudoso que el género humano logre crear un enigma que el mismo ingenio humano no resuelva. 4

5 5

Criptografía Introducción (II) Criptografía Introducción (I) = +

Criptografía Introducción (II) Criptografía Introducción (I) = + Introducción (I) del griego kryptos, escondido, y graphein, escribir Los mensajes cifrados han jugado un papel destacado en la Historia Métodos antiguos: Scitala, César, Giovan Battista Belaso. Qué proporciona

Más detalles

ESCRITURA ENCRIPTADA

ESCRITURA ENCRIPTADA ESCRITURA ENCRIPTADA La necesidad de comunicarnos con nuestros semejantes y de transmitir conocimientos, hechos o informaciones ayudó al desarrollo de la escritura. La escritura permitía la comunicación

Más detalles

ORGANIZACIÓN FISICA DEL COMPUTADOR

ORGANIZACIÓN FISICA DEL COMPUTADOR ORGANIZACIÓN FISICA DEL COMPUTADOR 1. Dispositivo de entrada: A través de ellos se ingresan los datos al sistema, estos son convertidos en señales eléctricas, que se envían a la memoria principal para

Más detalles

6.4 Criptología Elementos de la criptología

6.4 Criptología Elementos de la criptología 6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

BLOWFISH,AES, AES192, AES256, TWOFISH)

BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 CRIPTOGRAFIA 2.1 Sistemas Criptograficos clasicos 2.1.1 Sustitución Monoalfabetica (Cifrario de Cesar) 2.1.2 Sustitución Polialfabetica (Cifrario Vigenere) 2.1.3 Tranposición 2.2 Criptografia

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección

Más detalles

Criptografía. Introducción

Criptografía. Introducción Criptografía 1. Introducción. 2. Criptografía en la Edad Antigua: Escitala espartana, Tablero de Polibio y cifrado Cesar. 3. Cifrado en la Edad Moderna: discos de Alberti, cifrado de Vigenère y cifrado

Más detalles

Puedes ver y descargarte este experimento porque ha sido

Puedes ver y descargarte este experimento porque ha sido A FORTIORI EDITORIAL Puedes ver y descargarte este experimento porque ha sido editado con licencia de cultura libre desde el convencimiento que tenemos de que la cultura ha de ser libremente compartida.

Más detalles

Criptografía Taller de Talento Matemático José Luis Tornos

Criptografía Taller de Talento Matemático José Luis Tornos Criptografía Taller de Talento Matemático 24-11-2017 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna

Más detalles

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1. 6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización

Más detalles

JOAN CLARKE. Una matemática brillante. Una criptoanalista ejemplar. Joan Clarke, la criptóloga que ayudó a descifrar (el) Enigma.

JOAN CLARKE. Una matemática brillante. Una criptoanalista ejemplar. Joan Clarke, la criptóloga que ayudó a descifrar (el) Enigma. JOAN CLARKE Una matemática brillante. Una criptoanalista ejemplar. Joan Clarke, la criptóloga que ayudó a descifrar (el) Enigma. Eran tales sus habilidades que fue rápidamente fichada para el Hut 8, un

Más detalles

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Del griego criptos (oculto) y logos (tratado), la

Más detalles

CRIPTOLOGÍA I MIGUEL ADÁN

CRIPTOLOGÍA I MIGUEL ADÁN CRIPTOLOGÍA I MIGUEL ADÁN 1 INTRODUCCIÓN Observa esta escena de una novela de Tintín, el joven y famoso detective francés. Fíjate cómo es capaz de descifrar una frase que está oculta dentro de un mensaje

Más detalles

UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES

UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: SAMANTHA MARTINEZ MARTINEZ NOMBRE DEL POROFESOR: JORGE LUIS FLORES NEVAREZ CURSO: COMPUTACION FECGA DE ENTREGA: 04/FEB/2016

Más detalles

II Taller de criptografía aplicada Historia: Existió Camazón?

II Taller de criptografía aplicada Historia: Existió Camazón? II Taller de criptografía aplicada Historia: Existió Camazón? Francisco J. (Tsao) Santín e-mail: tsao en linuxbeat punto net Grupo de Programadores y Usuarios de Linux- Coruña Linux Users Group GPUL-CLUG

Más detalles

Criptografía. Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

Criptografía. Luis Rodríguez Marín Departamento de Matemática Aplicada UNED Criptografía Luis Rodríguez Marín Departamento de Matemática Aplicada UNED 1 Introducción Criptografía es el arte de escribir mensajes en clave secreta. Su nombre procede de las palabras griegas kriptos,

Más detalles

Criptografía. Taller de Talento Matemático José Luis Tornos

Criptografía. Taller de Talento Matemático José Luis Tornos Criptografía Taller de Talento Matemático 24-05-2013 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna

Más detalles

CRIPTOLOGÍA. cómo volvernos locos con los códigos?

CRIPTOLOGÍA. cómo volvernos locos con los códigos? CRIPTOLOGÍA Carole PERCIER Lycée Français Molière cómo volvernos locos con los códigos? Carole Percier caromathiques@gmail.com Taller de Talento Matemático 9 de Marzo de 2012 Criptología la ciencia del

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Antecedentes de los sistemas de información noticiosa: 1. Telégrafo, 2. Teléfono, 3. Télex. Desarrollo y Legislación de los Medios de Comunicación I

Antecedentes de los sistemas de información noticiosa: 1. Telégrafo, 2. Teléfono, 3. Télex. Desarrollo y Legislación de los Medios de Comunicación I Antecedentes de los sistemas de información noticiosa: 1. Telégrafo, 2. Teléfono, 3. Télex Desarrollo y Legislación de los Medios de Comunicación I En este tema, se muestran algunos inventos surgidos por

Más detalles

2. RESOLUCIÓN DE PROBLEMAS Definición del modelo computacional (Parte I)

2. RESOLUCIÓN DE PROBLEMAS Definición del modelo computacional (Parte I) 2. RESOLUCIÓN DE PROBLEMAS 2.3. Definición del modelo computacional (Parte I) QUE ES UN MODELO COMPUTACIONAL? Es un modelo matemático en las ciencias de la computación que requiere extensos recursos computacionales

Más detalles

Que es la CRIPTOLOGIA

Que es la CRIPTOLOGIA Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática 1 Sesión No. 5 Nombre: Criptografía Objetivo: El alumno identificará el significado de la criptografía y su utilización en la seguridad informática. Contextualización El uso de la

Más detalles

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Contenido Introducción Procedimientos de cifrado en flujo Criptoanálisis de

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Más detalles

HISTORIA DE LAS COMPUTADORAS

HISTORIA DE LAS COMPUTADORAS HISTORIA DE LAS COMPUTADORAS Actualmente las computadoras, se utilizan ampliamente en muchas áreas de negocios, la industria, la ciencia y la educación. Las computadoras se han desarrollado y mejorado

Más detalles

1. Telégrafo, 2. Teléfono, 3. Télex 4. Agencias de noticias

1. Telégrafo, 2. Teléfono, 3. Télex 4. Agencias de noticias Antecedentes de los sistemas de información noticiosa: 1. Telégrafo, 2. Teléfono, 3. Télex 4. Agencias de noticias Desarrollo y Legislación de los Medios de Comunicación I En este tema, se muestran algunos

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

TEMA 3: SERVICIO SSH

TEMA 3: SERVICIO SSH TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS

Más detalles

CRIPTOLOGÍA II MIGUEL ADÁN

CRIPTOLOGÍA II MIGUEL ADÁN CRIPTOLOGÍA II MIGUEL ADÁN 1 INTRODUCCIÓN En la sesión anterior vimos algunos métodos criptográficos desarrollados en la antigüedad. Continuaremos en esta segunda sesión con algunos métodos desarrollados

Más detalles

Figura 1.1: Cifrado de Gronsfeld

Figura 1.1: Cifrado de Gronsfeld Figura 1.1: Cifrado de Gronsfeld Contra este criptosistema no se puede usar ni el método de fuerza bruta ni el estudio de las frecuencias de las letras del texto, pues altera la frecuencia de una misma

Más detalles

Historia de la escritura

Historia de la escritura Historia de la escritura Curso de paleografía inicial ORGANIZADO POR ACOVI EMACOVI ONDARE BABESA S.L. HISTORIA DE LA ESCRITURA La aparición de la escritura marcó el paso de la Prehistoria a la Historia.

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

La computadora en la actualidad. Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia

La computadora en la actualidad. Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia La computadora en la actualidad Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia Objetivos Describir qué es un ordenador y qué hace Describir las tendencias

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Criptografía : sistemas simétricos Recopilación de teoría referente a la materia Ing. Luis Müller 01/01/2011 Esta es una recopilación de la teoría referente

Más detalles

Felipe II, el diablo y las Matemáticas. Colegio Libre de Eméritos, 14 de junio de 2012

Felipe II, el diablo y las Matemáticas. Colegio Libre de Eméritos, 14 de junio de 2012 Colegio Libre de Eméritos, 14 de junio de 2012 Felipe II (1527-1598), retratado por Tiziano Dichoso es el curso de la culebra, retorciéndose de una parte a otra con tal incertidumbre, que aún su mismo

Más detalles

Línea de Tiempo de la Computación

Línea de Tiempo de la Computación Línea de Tiempo de la Computación Educación Tecnológica III Ing. J. Carlos Vázquez Benavides El ábaco. 2500 a.c. Fue el primer instrumento utilizado por el hombre para facilitar sus operaciones de cálculo.

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS AUTOR: Arturo Ribagorda Garnacho Universidad Carlos III de Madrid, España EJERCICIO 1 El descubrimiento

Más detalles

Por más de 100 años, la tecnología de la información sólo muestra cambios de forma, no de fondo. Figura 6.3. Evolución de la comunicación.

Por más de 100 años, la tecnología de la información sólo muestra cambios de forma, no de fondo. Figura 6.3. Evolución de la comunicación. 6.2 Evolución de la comunicación 6.2.1. Modernización informativa Al final del siglo XV aparece en Europa la imprenta tipográfica móvil, que permite producir copias de libros en cantidades nunca antes

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

Capítulo 1 Fundamentos

Capítulo 1 Fundamentos Capítulo 1 Fundamentos Fundamentos de los ordenadores personales Fundamentos de Internet Seguridad e informática Universidad de Murcia. Curso 2005/06 1 Fundamentos de los ordenadores tipo PC - Necesidad

Más detalles

MÉTODOS NUMÉRICOS. 1.1 Sistemas de numeración

MÉTODOS NUMÉRICOS. 1.1 Sistemas de numeración MÉTODOS NUMÉRICOS 1.1 Sistemas de numeración Sistemas numéricos. Los números son los mismos en todos lados. Sus nombres y su simbología podrán ser diferentes, pero tienen el mismo significado. Los pueblos

Más detalles

Reseña a Histórica. Breve Reseña Histórica. Febrero 2010 Reseña histórica Diapositiva 1

Reseña a Histórica. Breve Reseña Histórica. Febrero 2010 Reseña histórica Diapositiva 1 Reseña a Histórica Breve Reseña Histórica Febrero 2010 Reseña histórica Diapositiva 1 Aunque los hombres no han podido ponerse de acuerdo para llegar a un lenguaje mundial de palabras y frases, ha existido

Más detalles

El milagro de la piedra de Rosetta. Lee atentamente el siguiente texto y después contesta a las preguntas.

El milagro de la piedra de Rosetta. Lee atentamente el siguiente texto y después contesta a las preguntas. LECTURA Título El milagro de la piedra de Rosetta Dir. General de Ordenación Académica Comité de Redacción Lee atentamente el siguiente texto y después contesta a las preguntas. En 1799, cuando los soldados

Más detalles

Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado

Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado Técnicas de cifrado 1-Historia Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado 1- Escenario Para esta práctica necesitamos un escenario con dos equipos que puedan comunicarse

Más detalles

ESCRITURA ENCRIPTADA 1

ESCRITURA ENCRIPTADA 1 ESCRITURA ENCRIPTADA 1 La necesidad de comunicarnos con nuestros semejantes y de transmitir conocimientos, hechos o informaciones ayudó al desarrollo de la escritura. La escritura permitía la comunicación

Más detalles

Origen de la Comunicación

Origen de la Comunicación No.2 Origen de la Comunicación La necesidad de comunicarse nace junto con los primeros seres vivos del universo, debido a esto nuestros ancestros comenzaron a utilizar gestos, sonidos, luego piedras, arcilla,

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

GUIA DE EXAMEN DE TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN PRIMER PARCIAL 2017

GUIA DE EXAMEN DE TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN PRIMER PARCIAL 2017 GUIA DE EXAMEN DE TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN PRIMER PARCIAL 2017 Parte Respuesta breve: Contesta de forma lógica y ordenada las siguientes preguntas A que se le llama tecnología? Qué significa

Más detalles

Capítulo 1 Fundamentos

Capítulo 1 Fundamentos Capítulo 1 Fundamentos Fundamentos de los ordenadores personales Fundamentos de Internet Seguridad e informática Universidad de Murcia. Curso 2005/06 1 Fundamentos de los ordenadores tipo PC - Necesidad

Más detalles

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera

Más detalles

LO QUE SE TRATA DE EVITAR

LO QUE SE TRATA DE EVITAR CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos

Más detalles

Bernardo y Ana les acompañarán en este tutorial.

Bernardo y Ana les acompañarán en este tutorial. TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía

Más detalles

La Tipografía. La Tipografía

La Tipografía. La Tipografía La Tipografía Historia En los inicios de la humanidad el hombre hizo uso de signos y trazos en arcilla para recordar hechos históricos. Entre ellos podemos encontrar la escritura cuneiforme, los jeroglíficos

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIONES DE GRABACIÓN Y TRATAMIENTO DE DATOS Y DOCUMENTOS. Código: ADG306_1 NIVEL: 1

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIONES DE GRABACIÓN Y TRATAMIENTO DE DATOS Y DOCUMENTOS. Código: ADG306_1 NIVEL: 1 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Antecedentes del alfabeto

Antecedentes del alfabeto Antecedentes del alfabeto Tipografía I 1 Antecedentes del alfabeto Introducción En esta lectura, intentaremos exponer los complejos orígenes de los tipos de letras y comenzar a vislumbrar cómo se desarrolló

Más detalles

EVOLUCION DEL LIBRO Y LA ESCUELA

EVOLUCION DEL LIBRO Y LA ESCUELA EVOLUCION DEL LIBRO Y LA ESCUELA Los primeros libros: Hechos de arcilla, metal Piedra, y papiro El papiro dio origen A la palabra inglesa Paper y a la francesa papier El libro mas antiguo conocido por

Más detalles

Aritmética entera y modular

Aritmética entera y modular Hoja 1: Aritmética entera y modular Opción A 1A.1 Dados a y b, dividendo y divisor respectivamente, obtener q y r, cociente y resto de la división euclídea, en cada caso: a 17 17 17 17 5 5 5 5 b 5 5 5

Más detalles

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

Capítulo 8 Seguridad en redes

Capítulo 8 Seguridad en redes Capítulo 8 Seguridad en redes Estas clases son de Kurose y Ross Gracias a Kurose y Ross que pusieron este material libre La traducción y adaptación es de Alejandra Stolk para la materia Redes de Computadoras

Más detalles

Tema 10 Seguridad y criptografía

Tema 10 Seguridad y criptografía Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,

Más detalles

Clase No. 1 de Administración

Clase No. 1 de Administración Clase No. 1 de Administración Asignatura: Introducción a la Salud Pública Carrera: Medicina Profesora: Elba Rubí Morán Galindo Antecedentes de la Administración 1. La Administración en las Primeras civilizaciones.

Más detalles

LA EDAD CONTEMPORÁNEA

LA EDAD CONTEMPORÁNEA CEIP EL SOL GRUPO DE TRABAJO COMBISOL 1 LA EDAD CONTEMPORÁNEA La Edad Contemporánea se inició en el año 1789 (siglo XVIII) y llega hasta nuestros días. LA REVOLUCIÓN FRANCESA En 1789, en Francia, el pueblo

Más detalles

Arquitectura de Ordenadores

Arquitectura de Ordenadores El ENIAC La primera computadora de propósitos generales, pesaba 32 Toneladas, medía 2,4 m x 0,9 m x 30 m; instalada el 15 de febrero de 1946 en la Universidad de Pensilvania, USA En julio de 1943 empezó

Más detalles

UNA PROPUESTA PARA EL DÍA DEL LIBRO Fuente: Azucena S. Mancebo (Magazine)

UNA PROPUESTA PARA EL DÍA DEL LIBRO Fuente: Azucena S. Mancebo (Magazine) UNA PROPUESTA PARA EL DÍA DEL LIBRO Fuente: Azucena S. Mancebo (Magazine) EL LIBRO MÁS GRANDE ATLAS KLENCKE Son necesarias seis personas para poder levantarlo y dos para sujetarlo abierto y poder contemplarlo

Más detalles

Métodos simples de encriptación para conexiones con Socket

Métodos simples de encriptación para conexiones con Socket Métodos simples de encriptación para conexiones con Socket Cargnelutti, Pablo Rubén Universidad tecnológica Nacional, Facultad Regional Córdoba Abstract: En toda conexión mediante Sockets existe el riesgo

Más detalles

Ábaco: 2500 AC (todavía en uso), origen oriental, herramienta para sumar, restar, multiplicar y dividir

Ábaco: 2500 AC (todavía en uso), origen oriental, herramienta para sumar, restar, multiplicar y dividir Ábaco: 2500 AC (todavía en uso), origen oriental, herramienta para sumar, restar, multiplicar y dividir En 1946, un contador japonés de nombre Kiyoshu Matzukai, se enfrentó en un concurso contra una computadora

Más detalles

Seguridad en Redes. Diplomado- TI Diplomado-TI de enero de 2012

Seguridad en Redes. Diplomado- TI Diplomado-TI de enero de 2012 9 de enero de 2012 ESCITALA Temario Unidades 1 Criptografía. 2 Introducción a la Seguridad.(ecl) 3 Fundamentos de la Seguridad Lógica.(ecl) 4 TCB Trusted Computing Base.(ecl) 5 Autenticación, Autorización

Más detalles

GRANDES FIGURAS DE LA INFORMÁTICA

GRANDES FIGURAS DE LA INFORMÁTICA GRANDES FIGURAS DE LA INFORMÁTICA Índice de contenido Edsger Dijkstra... 1 Citas... 1 Ada Lovelace... 2 John von Neumann... 3 i Edsger Dijkstra Edsger Dijkstra De Wikipedia, la enciclopedia libre. Edsger

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

INTRODUCCION A LOS SISTEMAS DE COMPUTO

INTRODUCCION A LOS SISTEMAS DE COMPUTO INTRODUCCION A LOS SISTEMAS DE COMPUTO GENERALIDADES DE LA COMPUTACIÓN Arquitectura Historia Clasificación HISTORIA DE LA COMPUTACION DEFINICIONES Informática: (Según la Real Academia Española de la Lengua)

Más detalles

informática Educación Secundaria Obligatoria

informática Educación Secundaria Obligatoria informática Educación Secundaria Obligatoria Transmitir y tratar información. Crear maquinas. Métodos para procesar esa información. Necesidad humana a lo largo de la Historia Informática como Ciencia.

Más detalles

Augusta Ada Byron King nació un 18 de diciembre de Su historia, a pesar de corta, es peculiar y significativa.

Augusta Ada Byron King nació un 18 de diciembre de Su historia, a pesar de corta, es peculiar y significativa. Quien Fue Ada Byron? Augusta Ada Byron King nació un 18 de diciembre de 1815. Su historia, a pesar de corta, es peculiar y significativa. Fue una mujer adelantada a su tiempo y con el paso de los años

Más detalles

Resumen histórico de las computadoras

Resumen histórico de las computadoras Resumen histórico de las computadoras Introducción a las ciencias de la computación Antonio López Jaimes Motivación La historia de la computación comienza cuando el hombre adquiere la necesidad de contar.

Más detalles

Quantum bits (qubits)

Quantum bits (qubits) Quantum bits (qubits) INFORMACIÓN CLÁSICA: EL Bit > INFORMACIÓN CUÁNTICA: EL Base computacional Quantum Bit > > P (" ") ; P("") ' ' Medida del qubit > Si se obtiene el valor Si se obtiene el valor El conocimiento

Más detalles

Informática Aplicada a la Economía. Tema 1: Introducción

Informática Aplicada a la Economía. Tema 1: Introducción Informática Aplicada a la Economía Tema 1: Introducción Objetivos Hacer un breve repaso sobre la historia de la informática Conocer los principales términos Revisar las principales funciones para las que

Más detalles

Grandes figuras de la Informática

Grandes figuras de la Informática Edsger Dijkstra De Wikipedia, la enciclopedia libre. Edsger Wybe Dijkstra (11 de mayo de 1930-6 de agosto de 2002) fue un científico de la computación de origen holandés. Dijkstra estudió física teórica

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

el valor de la información de poder, surgió la criptografía: disciplina apasionante que ha cambiado varias veces el curso de la historia.

el valor de la información de poder, surgió la criptografía: disciplina apasionante que ha cambiado varias veces el curso de la historia. Daniel Martín Reina Mensajes secretos Desde que las civilizaciones comprendieron el valor de la información como elemento de poder, surgió la criptografía: disciplina apasionante que ha cambiado varias

Más detalles

Aquí tienes problemas, acertijos y actividades de todo tipo para mejorar tu competencia matemática.

Aquí tienes problemas, acertijos y actividades de todo tipo para mejorar tu competencia matemática. Aquí tienes problemas, acertijos y actividades de todo tipo para mejorar tu competencia matemática. problemas para repasar matemáticas para todos actividades matemáticas Problemas para repasar: en www.apuntesmareaverde.org.es

Más detalles

Lenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1.

Lenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1. Objetivos Programación de sockets TCP utilizando encriptación para trasmitir información. Índice 1. Introducción 1 1.1. Criptografía de clave pública................................ 1 1.2. Criptografía

Más detalles

C u e s t i onario: Historia y evolución de la computadora.

C u e s t i onario: Historia y evolución de la computadora. Nombre: No. de lista: Instrucciones: Lee detenidamente las siguientes preguntas y subraya la respuesta correcta. 1. Es considerado la primera herramienta de cálculo que utilizo el hombre: a) Hueso de Ishango.

Más detalles

Evolución histórica del procesamiento de información

Evolución histórica del procesamiento de información Evolución histórica del procesamiento de información Blaise Pascal Construyó la primera máquina sumadora, solucionó el problema del acarreo de dígitos. En 1642, Blaise Pascal fue el primero en diseñar

Más detalles

Concurso de Anteproyectos de Sistema de Señalización para la Universidad Nacional de Cuyo.

Concurso de Anteproyectos de Sistema de Señalización para la Universidad Nacional de Cuyo. Concurso de Anteproyectos de Sistema de Señalización para la Universidad Nacional de Cuyo. Anexo III Para consultas respecto del uso del Sistema Braille en señales, dirigirse a la Asesoría del Concurso.

Más detalles

Taller de Criptografía, 2014 Semana de la Ciencia y la Tecnología en el CSIC. Luis Hernández Encinas

Taller de Criptografía, 2014 Semana de la Ciencia y la Tecnología en el CSIC. Luis Hernández Encinas Taller de Criptografía, 2014 Semana de la Ciencia y la Tecnología en el CSIC Luis Hernández Encinas Agustín Martín Muñoz Instituto de Tecnologías Físicas y de la Información (ITEFI) Consejo Superior de

Más detalles

Índice. El papel. 3ª diapositiva _ El origen de papel. 4ª diapositiva _ Chinos :pioneros en la fabricación de papel

Índice. El papel. 3ª diapositiva _ El origen de papel. 4ª diapositiva _ Chinos :pioneros en la fabricación de papel El papel Índice 3ª diapositiva _ El origen de papel 4ª diapositiva _ Chinos :pioneros en la fabricación de papel 5ª diapositiva _ Expansión del papel 6ª diapositiva _ Europa: de país en país 7ª diapositiva

Más detalles

ENIGMÁTICAMENTE ADELANTADO A SU TIEMPO. Ana Pradera

ENIGMÁTICAMENTE ADELANTADO A SU TIEMPO. Ana Pradera ENIGMÁTICAMENTE ADELANTADO A SU TIEMPO Ana Pradera Ni siquiera su muerte, ocurrida por envenenamiento, escapa a la calificación de extraordinaria, polémica y enigmática, adjetivos todos ellos frecuentemente

Más detalles

1 Introducción. 2 Que es una Red de Ordenadores

1 Introducción. 2 Que es una Red de Ordenadores 1 Introducción El ser humano comenzó expresándose con gestos y comunicándose mediante el lenguaje hablado y escrito. Cuando surgió la necesidad de comunicarse con interlocutores situados en diferentes

Más detalles

Semana de la Ciencia y la Tecnología en el CSIC, 2015

Semana de la Ciencia y la Tecnología en el CSIC, 2015 Taller de Criptografía, 2015 Semana de la Ciencia y la Tecnología en el CSIC Luis Hernández Encinas Agustín Martín Muñoz Instituto de Tecnologías Físicas y de la Información (ITEFI) Consejo Superior de

Más detalles

Ultra: Enigma y Fish

Ultra: Enigma y Fish XI ciclo de conferencias UPM TASSI Madrid, 19 de febrero de 2015 1-Criptografía manual 2-Enigma Ultra: Enigma y Fish 3-Ataques polacos 4-El ataque de Turing Román Ceano (Vector 3) Ultra: Enigma y Fish

Más detalles

Capítulo. Concepto de Tecnología

Capítulo. Concepto de Tecnología 1 Capítulo Concepto de Tecnología Gestión Escolar y Tecnología de la Información 20 1 CONCEPTO DE TECNOLOGÍA 1.1 INTRODUCCIÓN El presente capítulo amplía el concepto de tecnología, yendo más allá de la

Más detalles

LA SEGUNDA GUERRA MUNDIAL

LA SEGUNDA GUERRA MUNDIAL Unidad 9 LA SEGUNDA GUERRA MUNDIAL 1º DE BACHILLERATO Capítulo II CONTENDIENTES Y ARMAMENTO Si algo define a la II Guerra Mundial es la diversidad de contendientes y alianzas de naciones y el desarrollo

Más detalles

A bordo del Castillo de Olmedo

A bordo del Castillo de Olmedo A bordo del Castillo de Olmedo Actividad didáctica del Museo de la Telecomunicación Vicente Miralles Segarra. ETSI Telecomunicación de Valencia Los cables telegráficos submarinos Hasta las primeras transmisiones

Más detalles